{"id":520617,"date":"2024-09-03T09:52:53","date_gmt":"2024-09-03T13:52:53","guid":{"rendered":"https:\/\/diarioelpopular.com\/?p=520617"},"modified":"2024-09-03T09:52:53","modified_gmt":"2024-09-03T13:52:53","slug":"un-grupo-de-hackers-norcoreanos-se-infiltra-en-un-centenar-de-tecnologicas-para-financiar-a-kim-jong-un","status":"publish","type":"post","link":"https:\/\/diarioelpopular.com\/index.php\/2024\/09\/03\/un-grupo-de-hackers-norcoreanos-se-infiltra-en-un-centenar-de-tecnologicas-para-financiar-a-kim-jong-un\/","title":{"rendered":"Un grupo de \u2018hackers\u2019 norcoreanos se infiltra en un centenar de tecnol\u00f3gicas para financiar a Kim Jong-un"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-custom-big-size wp-image-520618\" src=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/09\/Screen-Shot-2024-09-03-at-9.51.56-AM-1200x799.png\" alt=\"\" width=\"1200\" height=\"799\" srcset=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/09\/Screen-Shot-2024-09-03-at-9.51.56-AM-1200x799.png 1200w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/09\/Screen-Shot-2024-09-03-at-9.51.56-AM-300x200.png 300w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/09\/Screen-Shot-2024-09-03-at-9.51.56-AM-768x511.png 768w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/09\/Screen-Shot-2024-09-03-at-9.51.56-AM-636x424.png 636w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/09\/Screen-Shot-2024-09-03-at-9.51.56-AM-110x73.png 110w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/09\/Screen-Shot-2024-09-03-at-9.51.56-AM.png 1024w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h5><em>Un estudiante de posgrado en qu\u00edmica trabaja en un ensayo en el Complejo Sci-Tech de Pyongyang, el 16 de junio de 2017.<\/em><\/h5>\n<h5><em><span class=\"a_m_m\">Wong Maye-E (AP)<\/span><\/em><\/h5>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h4 class=\"a_st\"><em>&#8211; Los ciberdelincuentes lograron ser contratados como desarrolladores de \u2018software\u2019 en grandes empresas estadounidenses y, desde dentro, robaron informaci\u00f3n y dinero para el r\u00e9gimen<\/em><\/h4>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p class=\"\">Corea del Norte est\u00e1 sacando provecho de una de las grandes tendencias de los \u00faltimos a\u00f1os en el entorno laboral: la implantaci\u00f3n del teletrabajo. El r\u00e9gimen de Kim Jong-un ha colocado a miles de compatriotas como trabajadores en empresas de todo el mundo, seg\u00fan\u00a0<a href=\"https:\/\/www.justice.gov\/opa\/pr\/charges-and-seizures-brought-fraud-scheme-aimed-denying-revenue-workers-associated-north\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.justice.gov\/opa\/pr\/charges-and-seizures-brought-fraud-scheme-aimed-denying-revenue-workers-associated-north\">advierte el Departamento de Justicia de EE UU<\/a>. Se trata adem\u00e1s de empleados cualificados, sobre todo desarrolladores de\u00a0<i>software<\/i>. \u00bfC\u00f3mo logran ser contratados en empresas norteamericanas sin que salten las alarmas? \u201cLos norcoreanos usan identidades robadas o prestadas de ciudadanos estadounidenses para hacerse pasar por trabajadores nacionales, infiltrarse en los sistemas de empresas estadounidenses y recaudar ingresos para Corea del Norte\u201d, se\u00f1ala el organismo.<\/p>\n<p class=\"\">Una investigaci\u00f3n que presenta esta semana la empresa de ciberseguridad CrowdStrike, mundialmente famosa por\u00a0<a href=\"https:\/\/elpais.com\/tecnologia\/2024-07-23\/el-fundido-a-azul-que-paralizo-a-mas-de-8-millones-de-ordenadores.html\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/elpais.com\/tecnologia\/2024-07-23\/el-fundido-a-azul-que-paralizo-a-mas-de-8-millones-de-ordenadores.html\">haber propiciado hace un mes y medio una ca\u00edda global<\/a>\u00a0de los sistemas de aquellos de sus clientes que tambi\u00e9n usaban Windows, ha revelado que un solo grupo de\u00a0<i>hackers<\/i>\u00a0norcoreanos consigui\u00f3 entrar en m\u00e1s de un centenar de empresas estadounidenses, la mayor\u00eda del sector tecnol\u00f3gico o de las\u00a0<i>fintech<\/i>\u00a0y muchas de ellas incluidas en el\u00a0<i>ranking<\/i>\u00a0Fortune 500. Tras ser contratados como desarrolladores remotos, los\u00a0<i>hackers<\/i>\u00a0instalaban\u00a0<i>software<\/i>\u00a0malicioso en los sistemas de la compa\u00f1\u00eda, ya fuera para hacerse con informaci\u00f3n sensible o para sacar r\u00e9dito econ\u00f3mico.<\/p>\n<p class=\"\">Ir\u00f3nicamente, fue el antivirus Falcon, cuya\u00a0<a href=\"https:\/\/elpais.com\/tecnologia\/2024-07-19\/un-fallo-de-microsoft-provoca-incidencias-a-nivel-global-en-aerolineas-bancos-y-otros-sistemas.html\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/elpais.com\/tecnologia\/2024-07-19\/un-fallo-de-microsoft-provoca-incidencias-a-nivel-global-en-aerolineas-bancos-y-otros-sistemas.html\">actualizaci\u00f3n choc\u00f3 a mediados de julio con Windows y provoc\u00f3 el fundido a azul de millones de pantallas<\/a>, el que detect\u00f3 la intrusi\u00f3n. \u201cTodo comenz\u00f3 en abril de este a\u00f1o, cuando un cliente contact\u00f3 a CrowdStrike tras ser alertado por las autoridades sobre una infiltraci\u00f3n malicioso. Nuestro equipo de investigaci\u00f3n de amenazas no solo determin\u00f3 qui\u00e9n era el responsable, sino que tambi\u00e9n descubri\u00f3 docenas de otras organizaciones afectadas\u201d, explica Adam Meyers, responsable de inteligencia y operaciones contra ciberdelincuentes en CrowdStrike y experto en las llamadas APT (amenazas persistentes avanzadas, por sus siglas inglesas), t\u00e9rmino con el que se conoce a los grupos organizados de ciberdelincuentes mejor preparados. \u201cEsta campa\u00f1a, dirigida principalmente al sector tecnol\u00f3gico, pero tambi\u00e9n al aeroespacial y al de defensa, es un claro recordatorio de la creciente amenaza que representan los infiltrados\u201d.<\/p>\n<p class=\"\">El equipo de Meyers ha identificado al grupo o APT que consigui\u00f3 ejecutar esa infiltraci\u00f3n: se llama Famous Chollima y es una pata de Lazarus, la palabra clave con la que se conoce a los\u00a0<i>hackers<\/i>\u00a0que operan desde Corea del Norte. Cuentan con recursos, con una estructura jerarquizada y est\u00e1n muy organizados, lo que les permite elaborar ataques complejos, coordinados y veloces. Sus profesionales est\u00e1n divididos en departamentos y desempe\u00f1an roles especializados. Est\u00e1n patrocinados por el Gobierno del pa\u00eds asi\u00e1tico, aunque las autoridades niegan oficialmente cualquier vinculaci\u00f3n con ellos, igual que hacen EE UU, Rusia, China o Israel con las APT a las que se les asocia.<\/p>\n<p class=\"\">\u201cFamous Chollima explot\u00f3 los procesos de contrataci\u00f3n e incorporaci\u00f3n de personal para obtener acceso f\u00edsico a trav\u00e9s de sistemas en remoto, que se encontraban en ubicaciones intermediarias. Los infiltrados accedieron remotamente a estos sistemas para iniciar sesi\u00f3n en las VPN corporativas, haci\u00e9ndose pasar por desarrolladores\u201d, lee el informe de CrowdStrike. \u201cEste disfraz permiti\u00f3 a Famous Chollima obtener un acceso profundo y duradero a docenas de organizaciones, lo que durante mucho tiempo result\u00f3 casi imposible de detectar\u201d.<\/p>\n<p class=\"\">Por motivos de confidencialidad, CrowdStrike no puede aportar m\u00e1s datos acerca de las empresas infiltradas ni sobre las p\u00e9rdidas en que pueden haber incurrido por culpa de esta intrusi\u00f3n. \u201cEl Departamento de Justicia estima que estas acciones le habr\u00e1n reportado a los atacantes unos 6,8 millones de d\u00f3lares en dos a\u00f1os, pero creo que apenas estamos ara\u00f1ando la superficie de lo amplia que fue esta campa\u00f1a\u201d, se\u00f1ala Meyers.<\/p>\n<p>&nbsp;<\/p>\n<h5 class=\"a_m a_m-h \"><span class=\"_db a_m_w\"><img loading=\"lazy\" decoding=\"async\" class=\"_re lazyload a_m-h\" src=\"https:\/\/imagenes.elpais.com\/resizer\/v2\/FG44HTAIIRI2TI4KWV5FVOI75M.jpg?auth=96aab70b8f1b236afa88c38db565051ab6466a83d4bee9751cb12377645cf8b5&amp;width=414\" sizes=\"auto, (min-width:1199px) 1155px,(min-width:1001px) calc(100vw - 44px),(min-width:768px) 767px, 100vw\" srcset=\"https:\/\/imagenes.elpais.com\/resizer\/v2\/FG44HTAIIRI2TI4KWV5FVOI75M.jpg?auth=96aab70b8f1b236afa88c38db565051ab6466a83d4bee9751cb12377645cf8b5&amp;width=414 414w,https:\/\/imagenes.elpais.com\/resizer\/v2\/FG44HTAIIRI2TI4KWV5FVOI75M.jpg?auth=96aab70b8f1b236afa88c38db565051ab6466a83d4bee9751cb12377645cf8b5&amp;width=828 640w,https:\/\/imagenes.elpais.com\/resizer\/v2\/FG44HTAIIRI2TI4KWV5FVOI75M.jpg?auth=96aab70b8f1b236afa88c38db565051ab6466a83d4bee9751cb12377645cf8b5&amp;width=980 1000w,https:\/\/imagenes.elpais.com\/resizer\/v2\/FG44HTAIIRI2TI4KWV5FVOI75M.jpg?auth=96aab70b8f1b236afa88c38db565051ab6466a83d4bee9751cb12377645cf8b5&amp;width=1960 1960w\" alt=\"El l\u00edder de Corea del Norte, Kim Jong-un, saluda al entonces presidente de Estados Unidos, Donald Trump, en una cumbre hist\u00f3rica celebrada en Singapur en febrero de 2019.\" width=\"414\" height=\"338\" \/><\/span><em>El l\u00edder de Corea del Norte, Kim Jong-un, saluda al entonces<br \/>\npresidente de Estados Unidos, Donald Trump, en una cumbre<br \/>\nhist\u00f3rica celebrada en Singapur en febrero de 2019.<br \/>\n<span class=\"a_m_m\">Evan Vucci (AP)<\/span><\/em><\/h5>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p class=\"\">\u00bfQu\u00e9 tipo de informaci\u00f3n buscaban exactamente los cibercriminales norcoreanos? \u201cDatos que pudieran aportar valor a la Rep\u00fablica Popular Democr\u00e1tica de Corea, como inteligencia comercial sensible e informaci\u00f3n patentada de numerosas empresas tecnol\u00f3gicas\u201d, a\u00f1ade el tejano. El laboratorio de Meyes cree que Famous Chollima presta apoyo al Departamento de la Industria de Municiones de Corea del Norte, que financia y supervisa los programas de misiles y armas norcoreanos. Probablemente, los robos de informaci\u00f3n estar\u00e1n relacionados con ello.<\/p>\n<p class=\"\">El Departamento de Justicia tiene constancia de al menos 300 compa\u00f1\u00edas, entre las que se cuentan el centenar de tecnol\u00f3gicas detectadas por CrowdStrike, afectadas en los \u00faltimos meses por este tipo de infiltraciones. El FBI\u00a0<a href=\"https:\/\/www.ic3.gov\/Media\/Y2024\/PSA240516\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.ic3.gov\/Media\/Y2024\/PSA240516\">public\u00f3 en mayo un anuncio<\/a>\u00a0en el que alerta a las empresas p\u00fablicas y privadas de esta tendencia, ofrece consejos para proteger los negocios de estas intrusiones y hace un llamamiento a que se comuniquen los casos conocidos.<\/p>\n<h3 class=\"\">Robar para mayor gloria del r\u00e9gimen<\/h3>\n<p class=\"\">La dificultad para rastrear la autor\u00eda de los ciberataques, que se pueden encubrir recurriendo a cadenas de servidores de otros pa\u00edses, lo convierten en un terreno especialmente abonado a las operaciones de inteligencia. Los pa\u00edses lo saben y, aunque ninguno lo reconoce, se sospecha que, quienes pueden hacerlo, financian y dan medios a grupos de\u00a0<i>hackers<\/i>\u00a0de \u00e9lite, las APT, para que lleven a cabo acciones que no puedan ser atribuibles a Gobierno alguno, evitando as\u00ed incidentes diplom\u00e1ticos.<\/p>\n<p class=\"\">El tipo de misiones encomendadas a estos grupos, a los que se les presupone una capacidad solo superada por los servicios secretos de las grandes potencias, suelen estar relacionados con la obtenci\u00f3n de informaci\u00f3n confidencial: espionaje industrial, sabotaje de planes de enriquecimiento de uranio, obtenci\u00f3n de documentos militares, etc.<\/p>\n<p class=\"\">La aproximaci\u00f3n de Corea del Norte es distinta. Sus equipos de\u00a0<i>hackers<\/i>\u00a0est\u00e1n principalmente enfocados a obtener fondos para un r\u00e9gimen que est\u00e1 estrangulado por las sanciones internacionales. Uno de sus man\u00e1s en los \u00faltimos a\u00f1os est\u00e1n siendo las criptomonedas. Microsoft alert\u00f3 el viernes de que Citrine Sleet, un grupo de\u00a0<i>hackers<\/i>\u00a0norcoreano, hab\u00eda explotado una vulnerabilidad de d\u00eda cero (un fallo en alg\u00fan programa desconocido por los propios desarrolladores) de Chromium, el navegador de c\u00f3digo abierto de Google, para<a href=\"https:\/\/techcrunch.com\/2024\/08\/30\/north-korean-hackers-exploited-chrome-zero-day-to-steal-crypto\/\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/techcrunch.com\/2024\/08\/30\/north-korean-hackers-exploited-chrome-zero-day-to-steal-crypto\/\">\u00a0entrar en varias organizaciones y robar criptomonedas<\/a>, si bien se desconoce todav\u00eda la cantidad sustra\u00edda. El mayor robo digital del que se tiene constancia fue obra de un grupo amparado en el paraguas de Lazarus:\u00a0<a href=\"https:\/\/elpais.com\/tecnologia\/2022-05-23\/lazarus-los-cibercriminales-que-roban-y-extorsionan-para-el-amado-lider-de-corea-del-norte.html\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/elpais.com\/tecnologia\/2022-05-23\/lazarus-los-cibercriminales-que-roban-y-extorsionan-para-el-amado-lider-de-corea-del-norte.html\">se hicieron con unos 600 millones de euros en criptomonedas en 2022<\/a>, a los que algunos especialistas le suman otros 400 sustra\u00eddos el a\u00f1o anterior. Un informe del Consejo de Seguridad de Naciones Unidas calcula que los norcoreanos\u00a0<a href=\"https:\/\/www.coindesk.com\/policy\/2024\/03\/21\/north-korean-crypto-hackers-have-stolen-3b-since-2017-says-un-security-council-report\/\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.coindesk.com\/policy\/2024\/03\/21\/north-korean-crypto-hackers-have-stolen-3b-since-2017-says-un-security-council-report\/\">han robado unos 3.000 millones de d\u00f3lares en criptomonedas desde 2017<\/a>. Ese mismo panel estima que los fondos aportados por los grupos de\u00a0<i>hackers<\/i>\u00a0suponen\u00a0<a href=\"https:\/\/en.yna.co.kr\/view\/AEN20240321001100315#:~:text=%22The%20malicious%20cyberactivities%20of%20the,from%20%22one%20member%20state.%22\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/en.yna.co.kr\/view\/AEN20240321001100315#:~:text=%22The%20malicious%20cyberactivities%20of%20the,from%20%22one%20member%20state.%22\">la mitad de las divisas que llegan a Corea del Norte<\/a>.<\/p>\n<p class=\"\">Seg\u00fan cuenta la periodista Anna Fifield en su libro\u00a0<i>El gran sucesor<\/i>\u00a0(Capit\u00e1n Swing, 2021), fue Kim Jong-un, nieto del fundador de la dinast\u00eda de dictadores, quien decidi\u00f3 en 2009, cuando hered\u00f3 las riendas del pa\u00eds, que el r\u00e9gimen le pod\u00eda sacar mucho partido al ciberespacio. Dentro del pa\u00eds, el acceso a internet es testimonial; de fronteras afuera, sin embargo, la arena digital se interpreta como un potente instrumento para espiar, sabotear y robar sin apenas consecuencias. \u201cLos estudiantes que muestran posibles aptitudes [para la inform\u00e1tica], algunos de tan solo 11 a\u00f1os, son enviados a escuelas especiales y luego a la Universidad de Automatizaci\u00f3n de Pyongyang\u201d, donde \u201ca lo largo de cinco a\u00f1os se les ense\u00f1a a\u00a0<i>hackear<\/i>\u00a0sistemas y a crear virus inform\u00e1ticos\u201d, escribe Fifield.<\/p>\n<p class=\"\">La estrategia ha dado resultado. EE UU y Reino Unido, as\u00ed como Microsoft, le atribuyen esta organizaci\u00f3n el lanzamiento en 2017 de\u00a0<a href=\"https:\/\/elpais.com\/internacional\/2017\/05\/20\/actualidad\/1495291083_920693.html\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/elpais.com\/internacional\/2017\/05\/20\/actualidad\/1495291083_920693.html\">WannaCry 2.0, el mayor\u00a0<i>ransomware<\/i>\u00a0de la historia<\/a>: este virus inform\u00e1tico secuestr\u00f3 unos 300.000 ordenadores de 150 pa\u00edses, incluyendo los del sistema de salud de Reino Unido, y pidi\u00f3 un rescate a cambio de su liberaci\u00f3n.<\/p>\n<p class=\"\">Dentro de Lazarus, las distintas divisiones persiguen objetivos diferentes. El equipo de Meyers distingue cinco facciones diferenciadas dentro de ese paraguas, que comparten hasta un repositorio de c\u00f3digo al que recurren para preparar sus ataques. Dos de ellas, Stardust Chollima y Labyrinth Chollima, est\u00e1n exclusivamente dedicadas a la monetizaci\u00f3n. \u201cCreemos que Stardust Cholima pertenece a la Oficina 121, uno de los departamentos de la Oficina General de Reconocimiento\u201d, nombre con el que se conoce a una de las agencias de espionaje norcoreanas. \u201cEst\u00e1n muy enfocados en sistemas financieros, criptomonedas y nuevas tecnolog\u00edas\u201d. Famous Chollima, la responsable de la filtraci\u00f3n de trabajadores, trabaja para el sistema armament\u00edstico norcoreano.<\/p>\n<p class=\"\">Otra pr\u00e1ctica frecuente entre los\u00a0<i>hackers<\/i>\u00a0norcoreanos es tratar de meterse en el ordenador de sus colegas extranjeros para conocer lo \u00faltimo en ciberseguridad. Aunque eso, al menos una vez, les sali\u00f3 caro. En 2022, un a\u00f1o despu\u00e9s de tratar de infectar el equipo de Alejandro C\u00e1ceres, m\u00e1s conocido por sus alias hacker P4x o _hyp3ri0n, este estadounidense tumb\u00f3 como represalia internet durante una semana en todo el pa\u00eds asi\u00e1tico. \u201cS\u00e9 que lo que hice es ilegal, pero no me imaginaba a Corea del Norte llev\u00e1ndome a juicio\u201d, concluy\u00f3.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un estudiante de posgrado en qu\u00edmica trabaja en un ensayo en el Complejo Sci-Tech de Pyongyang, el 16 de junio de 2017. Wong Maye-E (AP)&hellip;<\/p>\n","protected":false},"author":99,"featured_media":520618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-520617","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mundo"],"_links":{"self":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/520617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/users\/99"}],"replies":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/comments?post=520617"}],"version-history":[{"count":1,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/520617\/revisions"}],"predecessor-version":[{"id":520619,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/520617\/revisions\/520619"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/media\/520618"}],"wp:attachment":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/media?parent=520617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/categories?post=520617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/tags?post=520617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}